0
Tema 2, redes informáticas  Eva Cánovas Moreno. 4º B
1. Redes locales. <ul><li>Una  red de área local , o red local, es la interconexión de varios ordenadores y periféricos, p...
Tipos de redes.  <ul><li>PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc. </li>...
Tipos de redes. <ul><li>Red LAN  (local):su alcance es una habitación o un edificio. </li></ul>
Tipos de redes. <ul><li>W-LAN: Es igual que la LAN pero inalámbrica.  </li></ul>
Tipos de redes <ul><li>Red CAN  ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas. </...
Tipos de redes <ul><li>Red MAN  (metropolitana):una red que abarca una ciudad. </li></ul>
Tipos de redes <ul><li>Red WAN  (red extensa): conecta países y continentes. </li></ul>
Redes según su topología.  <ul><li>Bus o lineal:  </li></ul><ul><li>Estrella: </li></ul>Si uno se rompe la red no funciona.
Redes según su topología. <ul><li>Anillo:  </li></ul><ul><li>Árbol: </li></ul>Si uno se rompe la red no funciona.
Redes según su topología. <ul><li>Malla:  </li></ul>
Elementos de la red <ul><li>1.  tarjeta de red : para conectar los ordenadores en red. </li></ul>Inalámbrica Normal
Elementos de la red <ul><li>2.HUB Y SWITCH : permiten centralizar todos los cables de red. </li></ul>HUB SWITCH
Elementos de la red <ul><li>3.  Router : saber para conectar los ordenadores en red y en Internet. </li></ul>
Elementos de la red <ul><li>4.  MÓDEN : para conectarse a Internet. </li></ul>
Elementos de la red <ul><li>5.  </li></ul><ul><li>Cables de red </li></ul>Par trenzado Coaxial Fibra óptica Par trenzado C...
Protocolos de red <ul><li>TCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cad...
Protocolos de red <ul><li>DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red....
EJERCICIO Dirección de IP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Direcció...
Configuración de una conexión de red <ul><li>Con cable :  </li></ul><ul><li>~1 paso: inicio/panel de control/conexiones de...
Configuración de una conexión de red <ul><li>Inalámbrica : </li></ul><ul><li>~1 paso: inicio/ panel de control/ conexiones...
Configuración de una conexión de red  Inalámbrica <ul><li>~2 paso: acemo doble clic en las red que queremos conectarnos y ...
Compartir carpetas y archivos  <ul><li>Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad. </li></ul>
Compartir carpetas y archivos <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
Permisos para determinados usuarios. <ul><li>Inicio/ Panel de control/ Herramientas/Opciones de carpetas. </li></ul>Esta o...
Permisos para determinados usuarios. <ul><li>Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li...
Compartir impresora. <ul><li>Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir. </li></ul>
Seguridad e informática. <ul><li>Son las herramientas que nos permiten un sistema informático confidencial y disponible: <...
Seguridad e informática. <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener informaci...
Troyano <ul><li>No destruye información se instala para  </li></ul><ul><li>recopilar  </li></ul><ul><li>información  </li>...
El espía. <ul><li>Recopila información para mandarla a otras compañías para enviarnos correo basura, </li></ul><ul><li>hac...
Dialers. <ul><li>Se instala para utilizar nuestro moden para realizar llamadas de alto coste. </li></ul>
Spam. <ul><li>Correo publicitario masivo (correo basura).  </li></ul>
Pharming. <ul><li>Consiste en hacer una pagina de Web falsa  </li></ul><ul><li>para obtener tus  </li></ul><ul><li>claves ...
Phishing. <ul><li>Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves. </li></ul>
Antivirus. <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, et...
Corta fuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red...
Antispam <ul><li>Son programas que detectan el correo basura hay dos gratuitos. </li></ul><ul><li>http://www.gloksoft.com ...
Antiespía <ul><li>Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado ...
<ul><li>~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica. </li></ul><ul><li>Alcanza unos 10 ...
Upcoming SlideShare
Loading in...5
×

Evaa Tema 2 de informatica

259

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
259
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Evaa Tema 2 de informatica"

  1. 1. Tema 2, redes informáticas Eva Cánovas Moreno. 4º B
  2. 2. 1. Redes locales. <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos. </li></ul>
  3. 3. Tipos de redes. <ul><li>PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc. </li></ul>
  4. 4. Tipos de redes. <ul><li>Red LAN (local):su alcance es una habitación o un edificio. </li></ul>
  5. 5. Tipos de redes. <ul><li>W-LAN: Es igual que la LAN pero inalámbrica. </li></ul>
  6. 6. Tipos de redes <ul><li>Red CAN ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas. </li></ul>
  7. 7. Tipos de redes <ul><li>Red MAN (metropolitana):una red que abarca una ciudad. </li></ul>
  8. 8. Tipos de redes <ul><li>Red WAN (red extensa): conecta países y continentes. </li></ul>
  9. 9. Redes según su topología. <ul><li>Bus o lineal: </li></ul><ul><li>Estrella: </li></ul>Si uno se rompe la red no funciona.
  10. 10. Redes según su topología. <ul><li>Anillo: </li></ul><ul><li>Árbol: </li></ul>Si uno se rompe la red no funciona.
  11. 11. Redes según su topología. <ul><li>Malla: </li></ul>
  12. 12. Elementos de la red <ul><li>1. tarjeta de red : para conectar los ordenadores en red. </li></ul>Inalámbrica Normal
  13. 13. Elementos de la red <ul><li>2.HUB Y SWITCH : permiten centralizar todos los cables de red. </li></ul>HUB SWITCH
  14. 14. Elementos de la red <ul><li>3. Router : saber para conectar los ordenadores en red y en Internet. </li></ul>
  15. 15. Elementos de la red <ul><li>4. MÓDEN : para conectarse a Internet. </li></ul>
  16. 16. Elementos de la red <ul><li>5. </li></ul><ul><li>Cables de red </li></ul>Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra óptica
  17. 17. Protocolos de red <ul><li>TCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255. </li></ul>192.168.1.0 Dirección de red Nº de ordenador Dirección de IP Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambia Si cambia
  18. 18. Protocolos de red <ul><li>DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul>Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.
  19. 19. EJERCICIO Dirección de IP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara: 255.255.255.0
  20. 20. Configuración de una conexión de red <ul><li>Con cable : </li></ul><ul><li>~1 paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades. </li></ul><ul><li>~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS. </li></ul>
  21. 21. Configuración de una conexión de red <ul><li>Inalámbrica : </li></ul><ul><li>~1 paso: inicio/ panel de control/ conexiones de red/ ver redes inalámbricas. </li></ul>
  22. 22. Configuración de una conexión de red Inalámbrica <ul><li>~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados. </li></ul>
  23. 23. Compartir carpetas y archivos <ul><li>Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad. </li></ul>
  24. 24. Compartir carpetas y archivos <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
  25. 25. Permisos para determinados usuarios. <ul><li>Inicio/ Panel de control/ Herramientas/Opciones de carpetas. </li></ul>Esta opción tiene que estar sin marcar.
  26. 26. Permisos para determinados usuarios. <ul><li>Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li></ul>
  27. 27. Compartir impresora. <ul><li>Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir. </li></ul>
  28. 28. Seguridad e informática. <ul><li>Son las herramientas que nos permiten un sistema informático confidencial y disponible: </li></ul><ul><li>~ Los virus y antivirus. </li></ul><ul><li>~ El corta fuegos. </li></ul><ul><li>~ Aniespan. </li></ul><ul><li>~ Antiespía. </li></ul>
  29. 29. Seguridad e informática. <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  30. 30. Troyano <ul><li>No destruye información se instala para </li></ul><ul><li>recopilar </li></ul><ul><li>información </li></ul><ul><li>nuestra. </li></ul>
  31. 31. El espía. <ul><li>Recopila información para mandarla a otras compañías para enviarnos correo basura, </li></ul><ul><li>hace que el ordenador </li></ul><ul><li>valla muy lento. </li></ul>
  32. 32. Dialers. <ul><li>Se instala para utilizar nuestro moden para realizar llamadas de alto coste. </li></ul>
  33. 33. Spam. <ul><li>Correo publicitario masivo (correo basura). </li></ul>
  34. 34. Pharming. <ul><li>Consiste en hacer una pagina de Web falsa </li></ul><ul><li>para obtener tus </li></ul><ul><li>claves bancarias. </li></ul>
  35. 35. Phishing. <ul><li>Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves. </li></ul>
  36. 36. Antivirus. <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc … </li></ul><ul><li>~ Listado de antivirus gratuito: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/ems/ </li></ul><ul><li>http://w32clmav.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://www.avast.com </li></ul>
  37. 37. Corta fuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos. </li></ul><ul><li>Inicio/Panel del control/Centro de seguridad/Firewal de Windows </li></ul>¡Debe de estar activado!
  38. 38. Antispam <ul><li>Son programas que detectan el correo basura hay dos gratuitos. </li></ul><ul><li>http://www.gloksoft.com </li></ul><ul><li>- http://www.spamgoumet </li></ul>
  39. 39. Antiespía <ul><li>Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes. </li></ul>
  40. 40. <ul><li>~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica. </li></ul><ul><li>Alcanza unos 10 metros. </li></ul>~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. Los dispositivos tienen que estar en contacto visual.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×